Хакери викрадають облікові записи Microsoft 365 через замасковані посилання

Вразливість Microsoft365

Фахівці Cloudflare виявили нову фішингову схему, в якій зловмисники використовують маскування посилання (link wrapping), щоб обійти захист електронної пошти та отримати доступ до облікових записів Microsoft 365, пише PCWorld.

Як працює атака: фішинг через “безпечні” посилання

Схема починається з того, що хакери зламують облікові записи користувачів та надсилають електронні листи з короткими посиланнями, створеними за допомогою URL-скорочувачів. Потім такі посилання обробляються службами безпеки — зокрема Proofpoint або Intermedia — які автоматично переписують їх у вигляді “безпечних” URL-адрес, використовуючи перевірені домени.

Саме ці захищені посилання і стають пасткою. Хоча на вигляд вони легітимні, користувача насправді перенаправляють на фальшиві сторінки входу в Microsoft 365. Мета — отримати логін і пароль.

Підроблені теми листів і небезпечні кнопки

Щоб змусити користувача натиснути на посилання, хакери використовують завуальовані теми повідомлень, наприклад:

  • “Новий голосовий лист”
  • “Безпечний документ для перегляду”
  • “Нове повідомлення в Microsoft Teams”
  • “Зашифроване повідомлення Zix” (імітація легітимного захищеного сервісу)

У листах також використовуються кнопки на кшталт “Відповісти” або “Переглянути повідомлення”, натискання на які веде на фальшиві форми входу.

Чому ця атака ефективна

Cloudflare попереджає: захист на основі сканування посилань працює лише тоді, коли загроза вже відома системі. Якщо фішингове посилання ще не встигли виявити, користувач потрапляє у пастку, незважаючи на всі системи захисту.

“Link wrapping зазвичай використовується для того, щоб заблокувати небезпечні цілі під час натискання. Але атаки можуть бути успішними, якщо фішингове посилання ще не позначене як загрозливе на момент кліку”, — йдеться у звіті Cloudflare.

Також зазначено, що аналогічна схема вже використовувалась через сервіси на кшталт Google Drive, але тепер атакувальники активно експлуатують саме механізм обгортання посилань.

Що робити компаніям і користувачам

  • Не покладатися лише на автоматичне сканування посилань.
  • Навчати працівників розпізнавати фішингові теми листів і підозрілі URL.
  • Активно оновлювати системи виявлення фішингу та багатофакторну автентифікацію.
  • Ніколи не вводити свої облікові дані на сторінках, які виглядають підозріло або мають нетипову URL-адресу.


Телеграм double.newsТелеграм double.news

Схожі Новини
App Store

Apple готує запуск двох нових додатків для iPhone у 2026 році

Apple планує розширити екосистему своїх сервісів, випустивши одразу два нові додатки для iPhone у 2026 році. Йдеться про корпоративний інструмент Apple Business і оновлений застосунок Siri з функціями чат-бота.
Детальніше
Ілон Маск xAI

Останній співзасновник xAI залишив компанію Ілона Маска

xAI втратила останнього зі своїх початкових співзасновників. Вихід Росса Нордена став черговим етапом масштабних змін усередині компанії, яка нині проходить глибоку реструктуризацію.
Детальніше